(ANGELO ALABISO*)
In un mondo globalizzato come quello attuale, attraversato da un profondo sviluppo tecnologico, dalla riduzione delle distanze fisiche e dalla cultura globale, dall’uso compulsivo dei social network e da continui attacchi ramsoware, è intuibile capire quanto il valore dell’informazione e della sua protezione assuma un ruolo cardine per qualsiasi persona fisica o giuridica che sia. Sottovalutata a volte anche da chi dovrebbe farne un’alleata per la propria professione, in termini di protezione della propria incolumità e privacy, l’informazione che possiamo definire “sensibile” è a tutti gli effetti un asset strategico per ognuno di noi: andrebbe protetta e tutelata con la massima cura e riservatezza. Allo stesso modo, di converso, che si tratti di un singolo cittadino o di una realtà economica di qualunque tipo, la possibilità di poter usufruire di una serie di notizie, da correlare e analizzare, risulta essere altrettanto importante non solo per conoscere, ad esempio, alcuni aspetti strategici sul proprio business o su qualsiasi altro affare, ma anche per poter intervenire efficacemente, qualora dovessero presentarsi dei “campanelli di allarme”, in termini di prevenzione e gestione del rischio. Molte volte si pensa che le informazioni più interessanti e importanti siano “segrete” e nascoste in archivi impenetrabili. La realtà è che molte di queste si trovano proprio sotto il naso di tutti, sono solo un po’ nascoste e mischiate ad altre meno importanti, oppure false o fuorvianti. Non è un caso che il numero dei reparti di intelligence privata siano aumentati negli ultimi anni esponenzialmente, con un focus specifico proprio sul dato e sul suo utilizzo. Tutto ciò poiché, più del passato, a quest’ultimo è stato riconosciuto un ruolo centrale di estrema rilevanza: la “conoscenza” e quindi la strategia e il potere. Chi conosce bene quest’ambito sa benissimo che la quantità delle notizie è tanta ma, allo stesso tempo, è consapevole che essa non ne rappresenta necessariamente la qualità delle stesse ed è quindi indispensabile “tarare” la ricerca rispetto all’importanza di ciò che si sta nello specifico cercando e dal tempo che effettivamente si ha a disposizione. Sicuramente lo sviluppo di tecniche specifiche di Big data analysis e dell’intelligenza artificiale hanno rivoluzionato il concetto stesso di tempo, ma non si dimentichi che il ruolo dell’essere umano, anche in questi casi, risulta essenziale. Non per niente, abili hacker ogni giorno cercano di bucare dei sistemi protetti per riuscire ad esfiltrare informazioni da usare, successivamente, per secondi fini. In generale, c’è una tale ricchezza di notizie legalmente collezionabili e anche immediatamente disponibili sul web tali che un attaccante potrebbe ricavare informazione se volesse, ad esempio, profilare con un successo un’organizzazione o un individuo. In questi termini, è intuibile anche quanto necessario fosse regolamentare il concetto stesso anche di dato personale e del suo utilizzo: il GDPR è nato proprio con l’obiettivo di rendere più fruibile e sicura la circolazione dei dati, ponendo al centro di tutta la disciplina la tutela dei diritti degli interessati coinvolti nelle attività di trattamento dei dati personali. Non per niente assume una forte funzione sociale comparabile ad altri diritti fondamentali dell’uomo (libertà di espressione, diritto al rispetto della vita privata ed ecc..).
Compreso questo importante concetto, dalla grande alla piccola realtà economica, fino a raggiungere il singolo cittadino, l’attenzione verso le informazioni dovrebbe essere quindi massima: ogni foto, posizione GPS, dato sensibile, o qualunque altra notizia che volontariamente (alcune volte anche inconsciamente) si decide di condividere può essere consultata e utilizzata da chiunque soprattutto se, nel caso dei social network e in molte altre situazioni, non si sceglie di proteggere il proprio account, e qualunque altro dato, attraverso un tipo di privacy più ristretta. Quelle che sono oggi le relazioni sociali, necessariamente passano per lo più dai social media: è un processo naturale dovuto all’evolversi della società e delle nuove tecnologie. In linea a questo pensiero ciò che si esorta a fare è proprio un ragionamento critico, teso a valutare effettivamente il peso delle informazioni pubblicate su qualsiasi piattaforma. Nonostante i continui attacchi degli hacker, la sensibilizzazione sul tema della cyber security e della sicurezza fisica in generale, quello che è il tessuto informativo che si trova in rete non sembra diminuire, anzi tenderebbe ad aumentare esponenzialmente tanto da risultare la prima risorsa dalla quale ottenere delle informazioni da poter utilizzare per qualunque scopo. Numerosi profili, sulle principali piattaforme social, continuano ad essere completamente “aperti” ossia privi di qualunque barriera che possa impedire o limitare dall’esterno, l’accesso a terzi anche indesiderati, verso quello che è una parte del nostro patrimonio informativo.
Se si sapesse realmente a quali danni si può andare incontro e, viceversa, quante informazioni possono essere estrapolate da una fotografia, commento o dato sensibile, forse si riuscirebbe a limitare questo rischio.
Si pensi all’importanza dei metadati, ossia a tutte quelle informazioni aggiuntive che vengono registrate, molto spesso automaticamente, all’interno dei documenti che ognuno di noi pubblica o produce durante la giornata. Queste possono descrivere una serie di proprietà, che variano a seconda del tipo di documento e possono comprendere, ad esempio, la data di creazione e di modifica, l’autore (e relativa casella e-mail), il percorso locale del documento, l’applicazione con cui è stato generato, ma anche le coordinate GPS nel caso di foto digitali.
L’Osint è davvero un mondo complesso, per questo motivo ho deciso di scrivere questo articolo.
Di fronte alla verità dei fatti, ai singoli incidenti cibernetici che hanno coinvolto anche le più grandi aziende, se si riflettesse sulla tipologia di attacchi usati, ci si accorgerebbe che la gran parte degli stessi nascano proprio dalla cosiddetta “Reconnaissance”, ossia da uno studio mirato e specifico del target e delle sue vulnerabilità. In questo senso, qualunque elemento trovato e studiato può essere indispensabile, per l’attaccante, per generare curiosità, paura o semplicemente desiderio, allo scopo di creare un pretesto, ingannare la vittima e ottenere dei benefici di ogni tipo. In questo senso, per quanto spesso si senta parlare oggi di spionaggio e di tutto ciò che riguardi lo stesso, con strumenti sempre più sofisticati e tecniche all’avanguardia, l’essere umano rimane il punto centrale per limitare quello che è il vettore d’attacco; per questo motivo, oggi più che mai, bisogna saper tenere in mente cosa vuol dire “Osint”, quali sono le sue potenzialità e quale significato la stessa materia acquisti nei giorni nostri. Se da un lato, abili hacker, stalker o semplicemente dei criminali, fanno un uso spasmodico delle risorse aperte per ricercare informazioni utili a elaborare un piano e sferrare degli attacchi mirati, dal lato del cittadino manca una vera e propria cultura dell’informazione tesa ad aumentare non solo la sensibilità delle informazioni che spesso vengono rilasciate dallo stesso, ma volta anche ad acquisire nuove competenze che possano essere di aiuto a tutti coloro che vogliano spingersi ancora di più verso quella che è la conoscenza dell’ignoto e quindi anche la sua prevenzione. Dato per assodato il valore dell’informazione, non si può escludere che gran parte dei furti, che si svolgono anche presso le abitazioni private, passino proprio da uno studio mirato delle notizie pubbliche che volontariamente vengono rilasciate dal cittadino. Capita spesso di udire dai racconti che “sembrava sapessero che non eravamo a casa”; in realtà non ci vorrebbe molto ad accedere ad un profilo aperto e valutare che tipo di foto sono state postate e a che ora. Conoscere i principi dell’open source intelligence significherebbe anche saper “filtrare” la marea di disinformazione che oggi circola principalmente sui canali web. Insomma, quella che è l’attività di ricerca delle informazioni pubbliche o pubblicamente disponibili, è ormai diffusissima e per questo deve essere compresa da chiunque. Capiamone di più.
Innanzitutto, per “OSINT” (Open Source Intelligence) si intende un processo, svolto mediante la consultazione di tutte quelle informazioni pubbliche ricavabili da internet e qualunque altro mezzo informativo (ciò non vuol dire che siano gratuite), finalizzato a colmare un gap conoscitivo di qualunque tipo: su un’azienda competitor, un oggetto, un individuo, una data situazione ed ecc… Con le sue fasi, composte dalla ricerca, dalla selezione, dalla cernita e dalla reportizzazione delle informazioni, si pone l’obiettivo di soddisfare una precisa necessità attraverso, di solito, un documento finale. Oggigiorno, per estrarre informazioni specifiche, vengono quindi usate principalmente le seguenti fonti:
- Blog;
- Registri pubblici;
- Forum di discussione;
- Articoli di giornale;
- Video e immagini;
- Social media;
- Il dark web (accessibile tramite TOR);
- Deep web (pagine non indicizzate da Google come un database di ricerca di persone).
Più che un vero e proprio processo molti considerano l’Open Source Intelligence addirittura come un prodotto finale: si parte proprio dalla scoperta (discovery), una specifica direzione (discrimination), cosa è rilevante (distillation) per arrivare alla disseminazione delle conoscenze acquisite (dissemination). In poche parole, con i giusti strumenti, competenze e conoscenze nel campo della ricerca sulle fonti aperte e su quelle pubblicamente disponibili, oggi è possibile estrapolare dalla rete, per esempio, un quantitativo di informazioni davvero enorme, poi ovviamente da snellire e analizzare successivamente. Non per niente lo stesso giornalismo investigativo ne ha fatto, e ne fa, un uso pressoché evidente e determinante in molti dei suoi casi.
Dal punto di vista di una ricerca mirata per esempio, è possibile capire qualcosa in più sul target di un determinato profilo, i legami che ha con gli altri utenti, se possiede account falsi o meno, se ha problemi amministrativi o penali, la sua posizione Gps (attraverso qualche social network), i suoi dati sensibili se disponibili pubblicamente, i suoi domini registrati e molto altro.
Se fosse vissuto nei giorni nostri, probabilmente lo stesso SunTzu avrebbe rivisto il suo famoso libro dal titolo “l’Arte della Guerra”, rinominandolo in “l’Arte del CyberWarfare”. Paradossalmente, nonostante siano passati duemila anni, il concetto espresso dal filosofo riguardo la necessità di conoscere bene il proprio “nemico” (e se stessi) è attualissimo, si pensi a tutto quello che è stato detto sull’information gathering prima di sferrare un attacco.
Con l’obiettivo di sensibilizzare il cittadino al mondo dell’Osint e delle sue potenzialità, si descrivono di seguito alcuni siti e software che possono servire allo stesso principalmente per due ragioni:
- Proteggere più consapevolmente il proprio patrimonio informativo;
- Sapersi destreggiare più abilmente all’interno delle informazioni pubbliche per ricercare informazioni a lui utili.
Partendo dal presupposto che non è semplice districarsi dentro alcune tipologie di ricerca, e che spesso bisogna fare un uso incrociato dei dati che si riusciranno ad ottenere, si evidenziano i principali strumenti che un buon ricercatore Osint deve avere all’interno della propria cassetta degli strumenti:
- http://www.italgiure.giustizia.it/sncass/ : archivi delle sentenze civili e penali della Cassazione consultabili liberamente dal cittadino.
- https://gbhackers.com/latest-google-dorks-list/ : Le dork sono delle query di ricerca, composte da specifiche “parole chiavi”, utili a limitare il campo d’indagine da cui si vuole attingere dei dati: una volta inserite all’interno di un motore di ricerca, per ottenere dei risultati mirati, agevoleranno il lavoro di ricerca e raccolta delle notizie. In altri termini, servono ad affinare quelli che sono i “risultati semantici” che lo stesso Google presenta ogni volta che viene inserita una stringa nel suo motore di ricerca.
- https://www.paterva.com/downloads.php : Maltego è un tool, sviluppato dalla società Paterva, che permettere di trovare, raccogliere e rappresentare graficamente, tutte quelle notizie pubblicamente accessibili.
- https://www.tellows.it/ : Inserendo il numero di telefono all’interno del suo database ci possono essere delle possibilità di trovare l’intestatario. In aggiunta esso si avvale di una community in grado di testimoniare direttamente quelle che sono state le loro esperienze con alcuni numeri specifici.
- https://www.social-searcher.com/ : è un ampio e gratuito motore di ricerca in grado di trovare un user specifico, una mention o un trend, sui principali social network e di più (si pensi Spotify).
- https://webmii.com/ : È un potente motore di ricerca in grado di trovare gran parte delle informazioni pubbliche disponibili sul web.
- https://www.social-searcher.com/google-social-search/ : Potente motore di ricerca direttamente proposto da google per i principali social network: facebook, twitter, Instagram, tik tok, Linkedin ed ecc…
- https://tineye.com/ : Efficace “reverse image” utile a trovare dei dati attraverso le immagini inserite nel suo motore di ricerca. Esso è molto usato anche per scovare immagini simili o equivalenti.
- https://tinfoleak.com/ : è un sito dove è possibile ottenere diverse informazioni riguardo un utente specifico di twitter. All’interno del report, scaricabile gratuitamente, è possibile non solo avere le informazioni di base, il dispositivo usato, i tag e gli hashtag più dettagliati e appartenenti all’utente, ma anche tutte le sue posizioni geografiche dedotte dai tweet pubblicati e dalle immagini caricate dallo stesso.
- https://instaview.me/ : un tool che permette, in maniera anonima e gratuita, di scaricare le foto, i video e le stories postate dall’utente che ha deciso di mantenere il proprio profilo pubblico.
- https://web.archive.org/ : Un ampio database dove è possibile recuperare dati passati, cancellati nonché visitare le versioni precedenti di un sito web. Con una crescita di 20 terabytes al mese, esso può essere considerato la più grande biblioteca digitale presente oggi.
- https://www.google.it/imghp?hl=it : Nella ricerca delle immagini è molto preciso e affidabile. In aggiunta è possibile avvalersi della sezione di ricerca avanzata per trovare tutte quelle immagini di una certa tipologia, formato file, area geografica, colori ed ecc…
- https://fotoforensics.com/ : per comprendere se una foto è stata ritoccata, quali sono le sue caratteristiche o da dove è stata presa.
- https://tineye.com/ : Potente “reverse image” utile a trovare dei dati attraverso le immagini inserite nel suo motore di ricerca. Esso è molto usato anche per scovare immagini simili o equivalenti.
- https://www.bellingcat.com/ : È un sito ben fornito dove è possibile ottenere buone notizie su tutto ciò che riguarda l’osint. Grazie al suo team di esperti, esso offre un continuo aggiornamento di quelli che sono le tecniche e i tools disponibili per le indagini online.
- https://www.abuseipdb.com/ : importante sito dal quale ottenere delle informazioni su alcuni potenziali pericolosi IP.
- Holehe: tool che ti permette di verificare su quali siti è registrata un’e-mail. Si rimanda all’interessante articolo di Valerio Lilli per maggiori informazioni (https://blackcat33.medium.com/osint-scopri-su-quali-siti-%C3%A8-registrata-unemail-con-holehe-f927a2d8600a).
- https://hunter.io/ : è uno strumento di ricerca delle email aziendali molto potente. Con oltre 100 milioni di indirizzi email, trovati sul web, esso è un sito molto usato dagli hacker per compiere degli attacchi di tipo “phishing”.
- https://thispersondoesnotexist.com/ : sito dove è possibile creare, con un semplice click, dei volti iperrealistici che non esistono.
- Startpage: browser che garantisce una buona privacy. Per esempio, non mantiene gli indirizzi IP delle persone che utilizzano i suoi servizi, né distribuisce cookie di tracciamento sui computer degli stessi.
- Foca: è un software capace di estrarre metadati dei file oltre a effettuare ricerche su server, domini, URL o documenti pubblicati.
- Pensavi sarebbe stato impossibile visualizzare un profilo Linkedin senza lasciare la visualizzazione? Ti spiego come è possibile farlo:
- Digita sul browser la seguente dicitura “site:linkedin.com” seguito dal nome e dal cognome della persona di nostro interesse.
- Copia il primo indirizzo link che appare nei risultati sul sito google.com/test/mobile-friendly e premi su “test URL”-
- Alla nuova pagina che appare, bisogna muoversi in alto a destra e pigiare sul tasto “Html” e, successivamente, su quello “copy”.
- Incollare la parte precedentemente copiata, sul seguente sito “org/htmlviewer”
e cliccare su “Run”. - Visualizza la pagina di tuo interesse.
- https://i-intelligence.eu/resources/osint-toolkit: per scaricare il manuale Osint del 2020 con tutti i tool attualmente disponibili.
Con la speranza di essere stato esaustivo, invito tutti a fare un uso sano e preciso dell’open source intelligence. Come lo stesso filosofo inglese, Francis Bacon, ha più volte sostenuto “La conoscenza è potere”, quindi impariamo il giusto modo per conoscere e sapere.
*Angelo Alabiso Criminologo AICIS
AICIS